S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Static Application Security Testing

Abkürzung: SAST

Automatisierte Analyse von Quellcode, Bytecode oder Binärdateien auf Sicherheitsschwachstellen, ohne die Anwendung auszuführen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

SAST liest deinen Code durch — wie ein sehr kritischer Lektor — und sucht nach typischen Fehlern die Sicherheitslücken erzeugen. Das passiert bevor das Programm überhaupt gestartet wird. So werden Bugs gefunden, bevor sie in echten Systemen Schaden anrichten.

Ausführliche Erklärung

SAST-Tools (SonarQube, Checkmarx, Semgrep, Snyk Code) analysieren den Quellcode statisch auf bekannte Muster wie SQL-Injection, XSS, unsichere Kryptographie oder Hardcoded Secrets. Vorteile: frühe Fehlererkennung im SDLC, vollständige Code-Abdeckung, keine laufende Anwendung nötig. Nachteile: Hohe False-Positive-Rate, keine Laufzeit-Schwachstellen erkennbar, Schwierigkeiten mit komplexen Datenflüssen. SAST ist Teil des DevSecOps "Shift Left" Ansatzes.

>Wie funktioniert das?

1

Quellcode wird in das SAST-Tool eingespeist (oft via CI/CD-Pipeline-Integration)

2

Tool erstellt einen abstrakten Syntaxbaum (AST) und Datenflussgraph

3

Bekannte Schwachstellenmuster werden gegen den Code geprüft

4

Findings werden mit Schweregrad, Ort im Code und Behebungsempfehlung ausgegeben

5

Entwickler prüfen Findings, beheben echte Probleme und markieren False Positives.

?Häufig gestellte Fragen
Antwort

Entwicklungsteams, DevSecOps-Engineers und Security-Abteilungen — idealerweise integriert in die IDE (Echtzeit-Feedback) und CI/CD-Pipeline (Gate vor dem Merge).

Antwort

Die hohe False-Positive-Rate — viele gemeldete Befunde sind tatsächlich kein Problem. Das kostet Entwickler Zeit und kann zur "Alert Fatigue" führen, wenn SAST nicht richtig konfiguriert ist.

Antwort

Für das Erkennen von Injektionsschwachstellen (SQL, Command), unsicherer Kryptographie, Hardcoded Credentials, Path-Traversal und anderen musterbasiert erkennbaren Schwachstellen.

Antwort

SAST sieht den Code aber nicht die Laufzeit — es findet statische Fehler aber keine Konfigurationsprobleme oder Interaktionseffekte. DAST sieht die laufende Anwendung aber nicht den Code. Zusammen decken sie mehr ab.

Antwort

Durch Tuning der Regeln auf das konkrete Projekt, Whitelisting bekannter False Positives, Nutzung von KI-gestützten SAST-Tools (weniger FPs) und schrittweise Einführung mit fokussiertem Regelsatz.

Quick Facts
KategorieAbwehr
AbkürzungSAST
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC